ISO 27002:2022, Beheer 8.4 – Toegang tot bronkode

ISO 27002:2022 Hersiene kontroles

Bespreek 'n demo

sakeman, werk, op, skootrekenaar, met, sommige, dokumente, op, tafel., naby

Doel van beheer 8.4

Vir die doeleindes van ISO 27002, Beheer 8.4 definieer "bronkode" as die onderliggende kode, spesifikasies en planne wat gebruik word om toepassings, programme en prosesse te skep wat die eiendom van die organisasie self is.

Wanneer toegang tot bronkode bespreek word, heg Control 8.4 ewe veel waarde aan ontwikkelingshulpmiddels (samestellers, toetsomgewings, ens.).

Die bestuur van bronkode verteenwoordig 'n unieke risiko aan enige organisasie wat die behoefte het om dit te stoor. Elemente van besigheidskritiese bronkode sluit in produksiedata, beskermde konfigurasiebesonderhede en aspekte van 'n organisasie se IP.

Beheer 8.4 is a voorkomende beheer Wat risiko verander deur 'n stel onderliggende datatoegangsbeginsels daar te stel (in ooreenstemming met 'n organisasie se wyer stel toegangskontroles) wat lees-/skryftoegang beheer tot:

  • Bronkode
  • Ontwikkelingsgereedskap
  • Sagteware biblioteke

Eienskappe tabel

beheer Tipe Eienskappe vir inligtingsekuriteitKuberveiligheidskonsepteOperasionele vermoënsSekuriteitsdomeine
#Voorkomende #Vertroulikheid
#Integriteit
#Beskikbaarheid
#Beskerm# Identiteit en toegangsbestuur
#Toepassingsekuriteit
# Veilige konfigurasie
#Beskerming

Eienaarskap van beheer 8.4

Beheer 8.4 handel oor 'n organisasie se vermoë om toegang tot besigheidskritiese data met betrekking tot bronkode, ontwikkelingshulpmiddels en kommersieel sensitiewe inligting soos sagtewarebiblioteke te beheer.

As sodanig moet eienaarskap by die Hoofinligtingsekuriteitsbeampte (of organisatoriese ekwivalent) wees, wat besit verantwoordelikheid vir die organisasie se algehele inligting en datasekuriteit praktyke.

Kry 'n voorsprong op ISO 27001
  • Alles opgedateer met die 2022-kontrolestel
  • Maak 81% vordering vanaf die oomblik wat jy aanmeld
  • Eenvoudig en maklik om te gebruik
Bespreek jou demo
img

Algemene riglyne oor beheer 8.4

Beheer 8.4 bepleit 'n bronkodebestuurstelsel wat organisasies in staat stel om toegang tot en hul wysiging van bronkode sentraal oor sy IKT-landgoed te administreer.

Beheer 8.4 vra organisasies om toegang tot bronkode te oorweeg saam met 'n stel streng lees- en/of skryfvoorregte, gebaseer op die aard van die bronkode, vanwaar dit toegang verkry word en wie toegang daartoe verkry.

Wanneer organisasies probeer om toegang tot bronkode te beheer, moet organisasies:

  • Beheer toegang tot bronkode in lyn met gepubliseerde prosedures.
  • Verskaf lees- en/of skryftoegang tot bronkode in samewerking met 'n stel duidelik gedefinieerde besigheidsvereistes op 'n geval-tot-geval of gebruiker-vir-gebruiker basis.
  • Voldoen aan 'n duidelike stel van veranderingsbestuursprosedures (sien Beheer 8.32) wanneer toegang tot bronkode geadministreer word, insluitend behoorlike magtiging gebaseer op 'n reeks toegangsveranderlikes (gebruikerstipe, besigheidsgeval, ens.).
  • Voorkom die direkte toegang van bronkode deur ontwikkelaars, en verskaf eerder toegang deur 'n reeks ontwikkelingshulpmiddels wat 'n bo-na-onder-aansig van toegangsregte en lees-/skryfvoorregte bied.
  • Voorsien 'n veilige spasie om programlysinskrywings en lees-/skryfregte te stoor.
  • Handhaaf 'n gelyktydige ouditspoor van alle bronkode-verwante aktiwiteite, insluitend gebruikerstoegang-tydstempels en veranderingsverwante aktiwiteite.
  • Maak seker dat digitale handtekeninge gebruik word vir enige stukkie kode wat buite die organisasie gepubliseer gaan word.

Ondersteunende kontroles

  • 8.32

Kry 'n voorsprong
op ISO 27002

Die enigste voldoening
oplossing wat jy nodig het
Bespreek jou demo

Opgedateer vir ISO 27001 2022
  • 81% van die werk wat vir jou gedoen is
  • Versekerde resultate Metode vir sertifiseringsukses
  • Bespaar tyd, geld en moeite
Bespreek jou demo
img

Veranderinge en verskille vanaf ISO 27002:2013

27002:2022-8.4 replaces 27002:2014-9.4.5 (Toegang tot bronkode), en bevat drie hoofverskille in sy benadering tot die daarstelling van 'n bronkodebestuurstelsel ('n konsep wat afwesig is in 27002:2014-9.4.5)

  1. Die verskaffing van lees-/skryftoegang volgens 'n streng stel besigheidsvereistes.
  2. Die behoefte om ontwikkelaars te voorsien van indirekte toegang tot bronkode via 'n stel ontwikkelingshulpmiddels en/of toetsomgewings.
  3. Die behoefte om veranderinge aan bronkode-toegangsaktiwiteite uit te voer in ooreenstemming met nuut gepubliseerde veranderingsbestuurprosedures vervat in Beheer 8.32.

Hoe help ISMS.online

ISMS.Online vereenvoudig die proses van implementering ISO 27002 deur al die nodige hulpbronne, inligting en gereedskap op een plek te verskaf. Dit laat jou toe om skep 'n ISMS met net 'n paar kliks van jou muis, wat andersins lank sou neem as dit met die hand gedoen word.

Wil jy dit in aksie sien?

Kontak vandag nog om bespreek 'n demo.

Ontdek ons ​​platform

Bespreek 'n pasgemaakte praktiese sessie
gebaseer op jou behoeftes en doelwitte
Bespreek jou demo

Nuwe kontroles

ISO/IEC 27002:2022 BeheeridentifiseerderISO/IEC 27002:2013 BeheeridentifiseerderBeheer naam
5.7NuutBedreigingsintelligensie
5.23NuutInligtingsekuriteit vir die gebruik van wolkdienste
5.30NuutIKT-gereedheid vir besigheidskontinuïteit
7.4NuutFisiese sekuriteitsmonitering
8.9NuutKonfigurasiebestuur
8.10NuutInligting verwydering
8.11NuutDatamaskering
8.12NuutVoorkoming van datalekkasies
8.16NuutMoniteringsaktiwiteite
8.23NuutWebfiltrering
8.28NuutVeilige kodering

Organisatoriese kontroles

ISO/IEC 27002:2022 BeheeridentifiseerderISO/IEC 27002:2013 BeheeridentifiseerderBeheer naam
5.105.1.1, 05.1.2Beleide vir inligtingsekuriteit
5.206.1.1Rolle en verantwoordelikhede vir inligtingsekuriteit
5.306.1.2Skeiding van pligte
5.407.2.1Bestuursverantwoordelikhede
5.506.1.3Kontak met owerhede
5.606.1.4Kontak met spesiale belangegroepe
5.7NuutBedreigingsintelligensie
5.806.1.5, 14.1.1Inligtingsekuriteit in projekbestuur
5.908.1.1, 08.1.2Inventaris van inligting en ander verwante bates
5.1008.1.3, 08.2.3Aanvaarbare gebruik van inligting en ander verwante bates
5.1108.1.4Teruggawe van bates
5.12 08.2.1Klassifikasie van inligting
5.1308.2.2Etikettering van inligting
5.1413.2.1, 13.2.2, 13.2.3Inligting oordrag
5.1509.1.1, 09.1.2Toegangsbeheer
5.1609.2.1Identiteitsbestuur
5.17 09.2.4, 09.3.1, 09.4.3Stawing inligting
5.1809.2.2, 09.2.5, 09.2.6Toegangsregte
5.1915.1.1Inligtingsekuriteit in verskafferverhoudings
5.2015.1.2Aanspreek van inligtingsekuriteit binne verskaffersooreenkomste
5.2115.1.3Bestuur van inligtingsekuriteit in die IKT-voorsieningsketting
5.2215.2.1, 15.2.2Monitering, hersiening en veranderingsbestuur van verskaffersdienste
5.23NuutInligtingsekuriteit vir die gebruik van wolkdienste
5.2416.1.1Beplanning en voorbereiding van inligtingsekuriteitvoorvalbestuur
5.2516.1.4Assessering en besluit oor inligtingsekuriteitsgebeure
5.2616.1.5Reaksie op inligtingsekuriteitsvoorvalle
5.2716.1.6Leer uit inligtingsekuriteitvoorvalle
5.2816.1.7Insameling van bewyse
5.2917.1.1, 17.1.2, 17.1.3Inligtingsekuriteit tydens ontwrigting
5.30NuutIKT-gereedheid vir besigheidskontinuïteit
5.3118.1.1, 18.1.5Wetlike, statutêre, regulatoriese en kontraktuele vereistes
5.3218.1.2Intellektuele eiendomsregte
5.3318.1.3Beskerming van rekords
5.3418.1.4Privaatheid en beskerming van PII
5.3518.2.1Onafhanklike hersiening van inligtingsekuriteit
5.3618.2.2, 18.2.3Voldoening aan beleide, reëls en standaarde vir inligtingsekuriteit
5.3712.1.1Gedokumenteerde bedryfsprosedures

Mense beheer

ISO/IEC 27002:2022 BeheeridentifiseerderISO/IEC 27002:2013 BeheeridentifiseerderBeheer naam
6.107.1.1Screening
6.207.1.2Terme en diensvoorwaardes
6.307.2.2Bewustheid, onderwys en opleiding van inligtingsekuriteit
6.407.2.3Dissiplinêre proses
6.507.3.1Verantwoordelikhede na beëindiging of verandering van diens
6.613.2.4Vertroulikheids- of nie-openbaarmakingsooreenkomste
6.706.2.2Afstand werk
6.816.1.2, 16.1.3Rapportering van inligtingsekuriteitsgebeurtenisse

Fisiese beheer

ISO/IEC 27002:2022 BeheeridentifiseerderISO/IEC 27002:2013 BeheeridentifiseerderBeheer naam
7.111.1.1Fisiese sekuriteit omtrek
7.211.1.2, 11.1.6Fisiese toegang
7.311.1.3Beveiliging van kantore, kamers en fasiliteite
7.4NuutFisiese sekuriteitsmonitering
7.511.1.4Beskerming teen fisiese en omgewingsbedreigings
7.611.1.5Werk in veilige areas
7.711.2.9Duidelike lessenaar en duidelike skerm
7.811.2.1Toerusting plaas en beskerming
7.911.2.6Sekuriteit van bates buite die perseel
7.1008.3.1, 08.3.2, 08.3.3, 11.2.5Berging media
7.1111.2.2Ondersteunende nutsprogramme
7.1211.2.3Bekabeling sekuriteit
7.1311.2.4Onderhoud van toerusting
7.1411.2.7Veilige wegdoening of hergebruik van toerusting

Tegnologiese kontroles

ISO/IEC 27002:2022 BeheeridentifiseerderISO/IEC 27002:2013 BeheeridentifiseerderBeheer naam
8.106.2.1, 11.2.8Gebruikerseindpunttoestelle
8.209.2.3Bevoorregte toegangsregte
8.309.4.1Beperking van toegang tot inligting
8.409.4.5Toegang tot bronkode
8.509.4.2Veilige verifikasie
8.612.1.3Kapasiteitsbestuur
8.712.2.1Beskerming teen wanware
8.812.6.1, 18.2.3Bestuur van tegniese kwesbaarhede
8.9NuutKonfigurasiebestuur
8.10NuutInligting verwydering
8.11NuutDatamaskering
8.12NuutVoorkoming van datalekkasies
8.1312.3.1Rugsteun van inligting
8.1417.2.1Oortolligheid van inligtingverwerkingsfasiliteite
8.1512.4.1, 12.4.2, 12.4.3Logging
8.16NuutMoniteringsaktiwiteite
8.1712.4.4Klok sinchronisasie
8.1809.4.4Gebruik van bevoorregte nutsprogramme
8.1912.5.1, 12.6.2Installering van sagteware op bedryfstelsels
8.2013.1.1Netwerk sekuriteit
8.2113.1.2Sekuriteit van netwerkdienste
8.2213.1.3Segregasie van netwerke
8.23NuutWebfiltrering
8.2410.1.1, 10.1.2Gebruik van kriptografie
8.2514.2.1Veilige ontwikkeling lewensiklus
8.2614.1.2, 14.1.3Aansoek sekuriteit vereistes
8.2714.2.5Veilige stelselargitektuur en ingenieursbeginsels
8.28NuutVeilige kodering
8.2914.2.8, 14.2.9Sekuriteitstoetsing in ontwikkeling en aanvaarding
8.3014.2.7Uitgekontrakteerde ontwikkeling
8.3112.1.4, 14.2.6Skeiding van ontwikkeling, toets en produksie omgewings
8.3212.1.2, 14.2.2, 14.2.3, 14.2.4Veranderings bestuur
8.3314.3.1Toets inligting
8.3412.7.1Beskerming van inligtingstelsels tydens oudittoetsing
Vertrou deur maatskappye oral
  • Eenvoudig en maklik om te gebruik
  • Ontwerp vir ISO 27001 sukses
  • Bespaar u tyd en geld
Bespreek jou demo
img

ISMS.online ondersteun nou ISO 42001 - die wêreld se eerste KI-bestuurstelsel. Klik om meer uit te vind